网络命令 netstat -anp

by admin on 2019年10月3日

原文链接:

转载自
http://www.cnblogs.com/ggjucheng/archive/2012/01/08/2316661.html
Linux netstat命令详解
写在最前面

Netstat简介

  Netstat可用于列出系统所有的网络套接字连接信息,包括处于监听状态的套接字信息。

学习源推荐:

做计算机管理员,我们都必要了解一下netstat这个命令,它是一个查看网络连接状态的工具,在windows下也默认有这个工具。
Netstat命令详解 netstat命令怎样使用 如何关闭TIME_WAIT连接
如何统计web服务器的访问量 如果查看nginx的访问流量?

 


语法
netstat [--tcp|-t] [--udp|-u] [--raw|-w] [--
listening|-l] [--all|-a] [--numeric|-n] [--extend|-e[--
extend|-e]] [--program|-p]

图片 1

下面我们来看看它主要的用法和详解!
(netstat -na
命令),本文主要是说Linux下的netstat工具,然后详细说明一下各种网络连接状态。
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -nr
1.netstat命令详解
其实我常用的是 netstat -tnl | grep 443
(查看443端口是否被占用),如果有当前是root用户,我喜欢用netstat -pnl |
grep 443 (还可显示出占用本机443端口的进程PID)。
netstat
功能说明:显示网络状态。
语  法:netstat [-acCeFghilMnNoprstuvVwx]
[-A<网络类型>][–ip]
补充说明:利用netstat指令可让你得知整个Linux系统的网络情况。
参  数:
-a或–all 显示所有连线中的Socket。
-A<网络类型>或–<网络类型> 列出该网络类型连线中的相关地址。
-c或–continuous 持续列出网络状态。
-C 或–cache 显示路由器配置的快取信息。
-e或–extend 显示网络其他相关信息。
-F或 –fib 显示FIB。
-g或–groups 显示多重广播功能群组组员名单。
-h或–help 在线帮助。
-i 或–interfaces 显示网络界面信息表单。
-l或–listening 显示监控中的服务器的Socket。
-M 或–masquerade 显示伪装的网络连线。
-n或–numeric 直接使用IP地址,而不通过域名服务器。
-N 或–netlink或–symbolic 显示网络硬件外围设备的符号连接名称。
-o或–timers 显示计时器。
-p 或–programs 显示正在使用Socket的程序识别码和程序名称。
-r或–route 显示 Routing Table。
-s或–statistice 显示网络工作信息统计表。
-t或–tcp 显示TCP 传输协议的连线状况。
-u或–udp 显示UDP传输协议的连线状况。
-v或–verbose 显示指令执行过程。
-V 或–version 显示版本信息。
-w或–raw 显示RAW传输协议的连线状况。
-x或–unix 此参数的效果和指定”-A unix”参数相同。
–ip或–inet 此参数的效果和指定”-A inet”参数相同。

1、查看 TIME_WAIT 情况

同学们,mac的netstat和linux的是不一样的啊
前言

常用选项
-t: tcp协议相关;
-u: udp协议相关;
-w: raw socket ,原始套接字是一个特殊的套接字类型,它的创建方式跟TCP/UDP创建方法几乎是一摸一样;
-l: 处于监听状态;
-a: 所有状态;
-n: 以数字显示IP和端口,禁止DNS反向查询;
-e:扩展格式;
-p: 显示相关进程及PID;
-s: 列出所有网络协议的统计信息;
-r:列出路由信息;
-i:列出网络接口信息;
-e:显示附加信息,配合其他选项使用;
-c:持续显示信息,每秒刷新一次,配合其他选项使用;
-g:显示IPv4和IPv6的多播组成员关系信息。

 

2.网络连接状态详解
共有12中可能的状态,前面11种是按照TCP连接建立的三次握手和TCP连接断开的四次挥手过程来描述的。
1)、LISTEN:首先服务端需要打开一个socket进行监听,状态为LISTEN./* The
socket is listening for incoming connections.
侦听来自远方TCP端口的连接请求 */

TIME_WAIT
是一种连接超时,之前遇到一个坑,有一台服务器莫名其妙的应用不能访问了,当时团队经验不足,各种排查都搞不定。最后被迫重启服务器修正。后来遇到类似的问题,发现有TIME_WAIT过多的情况,怀疑上次遇到的问题就是TIME_WAIT过多,占用资源导致。


常用组合

显示所有的tcp连接,并以数字的方式显示。

[root@CentOS7.3 ~]#netstat -tan
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
tcp        0      0 192.168.1xx.1:53        0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
tcp        0     52 192.168.1xx.130:22      192.168.1xx.1:56747     ESTABLISHED
tcp        0      0 192.168.1xx.130:22      192.168.1xx.1:56909     ESTABLISHED
tcp        0      0 192.168.1xx.130:22      192.168.1xx.1:52053     ESTABLISHED
tcp6       0      0 :::111                  :::*                    LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 ::1:631                 :::*                    LISTEN     

显示所有的udp连接信息。

[root@CentOS7.3 ~]#netstat -uan
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
udp        0      0 0.0.0.0:5353            0.0.0.0:*                          
udp        0      0 0.0.0.0:25506           0.0.0.0:*                          
udp        0      0 192.168.122.1:53        0.0.0.0:*                          
udp        0      0 0.0.0.0:67              0.0.0.0:*                          
udp        0      0 0.0.0.0:68              0.0.0.0:*                          
udp        0      0 0.0.0.0:53379           0.0.0.0:*                          
udp6       0      0 :::23086                :::*                               

只显示处于监听状态的tcp连接。

[root@CentOS7.3 ~]#netstat -tnl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
tcp6       0      0 :::111                  :::*                    LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 ::1:631                 :::*                    LISTEN 

只显示处于监听状态的udp连接。

[root@CentOS7.3 ~]#netstat -unl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
udp        0      0 0.0.0.0:5353            0.0.0.0:*                          
udp        0      0 0.0.0.0:25506           0.0.0.0:*                          
udp        0      0 192.168.122.1:53        0.0.0.0:*                          
udp        0      0 0.0.0.0:67              0.0.0.0:*                          
udp        0      0 0.0.0.0:68              0.0.0.0:*                          
udp        0      0 0.0.0.0:53379           0.0.0.0:*                          
udp6       0      0 :::23086                :::*  

列出所有tcp连接的信息,以扩展格式显示。

[root@CentOS7.3 ~]#netstat -tnle
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode     
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      0          15472     
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN      0          22226     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          21045     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      0          21400     
tcp6       0      0 :::111                  :::*                    LISTEN      0          15471     
tcp6       0      0 :::22                   :::*                    LISTEN      0          21054     
tcp6       0      0 ::1:631                 :::*                    LISTEN      0          21399     

列出所有tcp连接的信息,并显示其相关的进行和PID(进程号)。

[root@CentOS7.3 ~]#netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN      2136/dnsmasq        
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1200/sshd           
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      946/cupsd           
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::22                   :::*                    LISTEN      1200/sshd           
tcp6       0      0 ::1:631                 :::*                    LISTEN      946/cupsd  

持续显示所有的tcp连接。

[root@CentOS7.3 ~]#netstat -tanc

疑问:

2)、SYN_SENT:客户端通过应用程序调用connect进行active
open.于是客户端tcp发送一个SYN以请求建立一个连接.之后状态置为SYN_SENT./*The
socket is actively attempting to establish a connection.
在发送连接请求后等待匹配的连接请求 */

 

netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

显示路由表和使用route -n 列出的信息相同.

[root@CentOS7.3 ~]#netstat -rn  
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.166.1   0.0.0.0         UG        0 0          0 eth0
0.0.0.0         172.17.0.1      0.0.0.0         UG        0 0          0 eth1
172.17.0.0      0.0.0.0         255.255.0.0     U         0 0          0 eth1
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0
192.168.166.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0

图片 2

3)、SYN_RECV:服务端应发出ACK确认客户端的
SYN,同时自己向客户端发送一个SYN. 之后状态置为SYN_RECV/* A connection
request has been received from the network.
在收到和发送一个连接请求后等待对连接请求的确认 */

用netstat命名查看time_wait个数:

如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用netstat查一查为什么会出现这些情况了。

ss简介

  ss是Socker
Statistics的缩写,是一款非常适用、快速、跟踪显示的网络套接字的新工具。它和netstat显示的内容类似,但它比netstat更加强大。当服务器的socket连接数量变得非常大时,无论是使用netstat命令还是直接cat
/proc/net/tcp,执行速度都会很慢。而用ss可以快速、有效的执行并得到结果。ss利用到了TCP协议栈中tcp_diag。tcp_diag是一个用于分析统计的模块,可以获得Linux
内核中第一手的信息,这就确保了ss的快捷高效。当然,如果你的系统中没有tcp_diag,ss也可以正常运行,只是效率会变得稍慢。

4)、ESTABLISHED: 代表一个打开的连接,双方可以进行或已经在数据交互了。/*
The socket has an established connection.
代表一个打开的连接,数据可以传送给用户 */

netstat -ano   | find “TIME_WAIT” /C  

netstat命令可以显示网络接口的很多统计信息,包括打开的socket和路由表。无选项运行命令显示打开的socket。

语法格式
ss [OPTION]... [FILTER]

5)、FIN_WAIT1:主动关闭(active
close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态./*
The socket is closed, and the connection is shutting down.
等待远程TCP的连接中断请求,或先前的连接中断请求的确认 */

 

默认

# netstat

我的mac上的输出

Active Internet connections
Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
tcp4       0      0  alexs-mbp.51472        www.evernote.com.https ESTABLISHED
tcp4       0      0  alexs-mbp.51468        hkg12s09-in-f14..https ESTABLISHED
tcp4       0      0  alexs-mbp.49451        ec2-54-149-28-20.https ESTABLISHED
tcp4       0      0  alexs-mbp.49429        17.188.138.72.5223     ESTABLISHED
tcp4       0      0  alexs-mbp.49425        173.112.255.173..https ESTABLISHED
tcp4       0      0  alexs-mbp.49161        17.252.236.33.5223     ESTABLISHED
udp4       0      0  *.*                    *.*
udp4       0      0  *.*                    *.*
udp4       0      0  *.61469                *.*
udp4       0      0  *.*                    *.*
udp4       0      0  *.*                    *.*
udp4       0      0  *.*                    *.*
udp6       0      0  alexs-mbp.local.ntp    *.*
udp4       0      0  alexs-mbp.ntp          *.*

linux上的输出

[root@localhost ~]# netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State      
tcp        0    268 192.168.120.204:ssh         10.2.0.68:62420             ESTABLISHED 
udp        0      0 192.168.120.204:4371        10.58.119.119:domain        ESTABLISHED 
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags       Type       State         I-Node Path
unix  2      [ ]         DGRAM                    1491   @/org/kernel/udev/udevd
unix  4      [ ]         DGRAM                    7337   /dev/log
unix  2      [ ]         DGRAM                    708823 
unix  2      [ ]         DGRAM                    7539   
unix  3      [ ]         STREAM     CONNECTED     7287   
unix  3      [ ]         STREAM     CONNECTED     7286   

从整体上看,netstat的输出结果可以分为两个部分:

一个是Active Internet
connections,称为有源TCP连接,其中”Recv-Q”和”Send-Q”指的是接收队列和发送队列。这些数字一般都应该是0。如果不是则表示软件包正在队列中堆积。这种情况只能在非常少的情况见到。

另一个是Active UNIX domain
sockets,称为有源Unix域套接口(和网络套接字一样,但是只能用于本机通信,性能可以提高一倍)。

Proto显示连接使用的协议,RefCnt表示连接到本套接口上的进程号,Types显示套接口的类型,State显示套接口当前的状态,Path表示连接到套接口的其它进程使用的路径名。

套接口类型:

  • -t TCP
  • -u UDP
  • -raw RAW类型
  • –unix UNIX域类型
  • –ax25 AX25类型
  • –ipx ipx类型
  • –netrom netrom类型
  • -a (all)显示所有选项,默认不显示LISTEN相关
  • -n
    拒绝显示别名,能显示数字的全部转化成数字(比如默认会把22显示为ssh)
  • -l 仅列出有在 Listen (监听) 的服務状态
  • -p 显示建立相关链接的程序名
  • -r 显示路由信息,路由表
  • -e 显示扩展信息,例如uid等
  • -s 按各个协议进行统计
  • -c 每隔一个固定时间,执行该netstat命令。

状态说明:

  • LISTEN:侦听来自远方的TCP端口的连接请求
  • SYN-SENT:再发送连接请求后等待匹配的连接请求(如果有大量这样的状态包,检查是否中招了)
  • SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认(如有大量此状态,估计被flood攻击了)
  • ESTABLISHED:代表一个打开的连接
  • FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认
  • FIN-WAIT-2:从远程TCP等待连接中断请求
  • CLOSE-WAIT:等待从本地用户发来的连接中断请求
  • CLOSING:等待远程TCP对连接中断的确认
  • LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认(不是什么好东西,此项出现,检查是否被攻击)
  • TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认
  • CLOSED:没有任何连接状态
常用选项
-t: tcp协议相关;
-u: udp协议相关;
-w: 裸套接字相关;
-x: unix sock相关;
-l: listen状态的连接;
-a: 显示所有sockets信息;
-n: 数字格式;
-p: 相关的程序及PID;
-e: 扩展的信息;
-m:内存用量;
-o:计时器信息;
-s:显示当前sockets的统计信息的摘要;
-i:显示系统内部tcp连接;
-r:解析主机名;
-4:仅显示IPv4的sockets连接;
-6:仅显示IPv6的sockets连接;

常用选项示例

[root@CentOS7.3 ~]#ss -an               #列出所有的sockets连接。   
[root@CentOS7.3 ~]#ss -tnl              #列出和tcp相关的sockets连接。
[root@CentOS7.3 ~]#ss -unl              #列出和udp相关的sockets连接。

匹配过滤本机ip地址和端口

[root@centos7.3 ~]#ss src :22               #匹配本机端口为22的连接
Netid State      Recv-Q Send-Q  Local Address:Port                   Peer Address:Port                
tcp   ESTAB      0      0      192.168.xxx.xxx:ssh                   192.168.166.1:63892                
tcp   ESTAB      0      52     192.168.xxx.xxx:ssh                   192.168.166.1:63076  
[root@centos7.3 ~]#ss src :ssh              #匹配所有ssh协议的连接
Netid State      Recv-Q Send-Q  Local Address:Port                   Peer Address:Port                
tcp   ESTAB      0      0      192.168.166.137:ssh                   192.168.166.1:63892                
tcp   ESTAB      0      52     192.168.166.137:ssh                   192.168.166.1:63076                
[root@centos7.4-1 ~]#ss src 192.168.1.2:ssh     #匹配单个IP地址的ssh协议连接
Netid State      Recv-Q Send-Q  Local Address:Port                   Peer Address:Port                
tcp   ESTAB      0      0      192.168.166.137:ssh                   192.168.166.1:63892                
tcp   ESTAB      0      52     192.168.166.137:ssh                   192.168.166.1:63076                

匹配过滤远程ip地址和端口

[root@centos7.4-1 ~]#ss dst 119.75.213.61           #匹配单个远程IP的所有连接
Netid State      Recv-Q Send-Q  Local Address:Port                   Peer Address:Port                
tcp   ESTAB      0      0        192.168.0.25:59484                 119.75.213.61:http                 
[root@centos7.4-1 ~]#ss dst 119.75.213.61:80        #只匹配单个IP地址的80端口
Netid State      Recv-Q Send-Q  Local Address:Port                   Peer Address:Port                
tcp   ESTAB      0      0        192.168.0.25:59484                 119.75.213.61:http                 

将本地或者远程端口和一个数比较

[root@centos7.3 ~]# ss  sport = :http 
[root@centos7.3 ~]# ss  dport = :http 
[root@centos7.3 ~]# ss  dport \> :1024 
[root@centos7.3 ~]# ss  sport \> :1024 
[root@centos7.3 ~]# ss sport \< :32000 
[root@centos7.3 ~]# ss  sport eq :22 
[root@centos7.3 ~]# ss  dport != :22 

使用state 过滤sockets信息

显示所有状态为established的http连接

[root@CentOS7.3 ~]#ss -o state established '( dport = :smtp or sport = :http )' 
Netid Recv-Q Send-Q       Local Address:Port                        Peer Address:Port 

显示处于 FIN-WAIT-1状态的源端口为 80或者 443,目标网络为
192.168.1/24所有 tcp套接字

ss -o state fin-wait-1 '( sport = :http or sport = :https )' dst 192.168.1/24

使用tcp连接的状态进行过滤

ss -4 state FILTER-NAME-HERE
ss -6 state FILTER-NAME-HERE

FILTER-NAME-HERE 可用状态:

established
syn-sent
syn-recv
fin-wait-1
fin-wait-2
time-wait
closed
close-wait
last-ack
closing
all             #所有以上状态。
connected       #除了listen and closed的所有状态。
synchronized    #所有已连接的状态除了syn-sent。
bucket          #显示状态为maintained as minisockets,如:time-wait和syn-recv。
big             #和bucket相反。

[root@CentOS7.3 ~]#ss -4 state closed
Netid Recv-Q Send-Q       Local Address:Port                        Peer Address:Port                
udp   0      0                        *:mdns                                   *:*                    
udp   0      0                        *:25506                                  *:*                    
udp   0      0            192.168.xxx.1:domain                                 *:*                    
udp   0      0                 *%virbr0:bootps                                 *:*                    
udp   0      0                        *:bootpc                                 *:*                    
udp   0      0                        *:53379                                  *:*  

6)、CLOSE_WAIT:被动关闭(passive
close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT./*
The remote end has shut down, waiting for the socket to close.
等待从本地用户发来的连接中断请求 */

图片 3

常用

  • 附加显示LISTEN的链接
    # netstat -a
  • 显示当前UDP连接状况
    # netstat -nu
  • 显示UDP端口号的使用情况
    # netstat -apu
  • 查看10022端口使用情况 / 找出程序运行的端口
    netstat -nap | grep 10022
    netstat -ap | grep ssh(ssh做端口名)
  • 在 netstat 输出中显示 PID 和进程名称
    netstat -p
  • 显示网络接口列表
    netstat -i
  • 显示网络统计信息
    # netstat -s
    按照各个协议分别显示其统计数据。如果我们的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么我们就可以用本选项来查看一下所显示的信息。我们需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
  • 日常查端口
    netstat -tulnp |grep ssh (ssh做程序名)

7)、FIN_WAIT2:主动关闭端接到ACK后,就进入了 FIN-WAIT-2 ./* Connection
is closed, and the socket is waiting for a shutdown from the remote end.
从远程TCP等待连接中断请求 */

netstat查看time_wait情况

8)、LAST_ACK:被动关闭端一段时间后,接收到文件结束符的应用程序将调用CLOSE关闭连接。这导致它的TCP也发送一个
FIN,等待对方的ACK.就进入了LAST-ACK ./* The remote end has shut down,
and the socket is closed. Waiting for acknowledgement.
等待原来发向远程TCP的连接中断请求的确认 */

 

9)、TIME_WAIT:在主动关闭端接收到FIN后,TCP
就发送ACK包,并进入TIME-WAIT状态。/* The socket is waiting after close
to handle packets still in the
network.等待足够的时间以确保远程TCP接收到连接中断请求的确认 */

如上图所示,可以看到有2个time_wait超时,然后用命令

10)、CLOSING: 比较少见./* Both sockets are shut down but we still don’t
have all our data sent. 等待远程TCP对连接中断的确认 */

netstat -ano   | find “TIME_WAIT”  

11)、CLOSED:
被动关闭端在接受到ACK包后,就进入了closed的状态。连接结束./* The socket
is not being used. 没有任何连接状态 */

 

12)、UNKNOWN: 未知的Socket状态。/* The state of the socket is unknown.
*/

可以看到:

SYN: (同步序列编号,Synchronize Sequence
Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。
ACK: (确认编号,Acknowledgement
Number)是对TCP请求的确认标志,同时提示对端系统已经成功接收所有数据。
FIN:
(结束标志,FINish)用来结束一个TCP回话.但对应端口仍处于开放状态,准备接收后续数据。

10.23.10.102:1521

PS:在windows下有个小工具挺好的,TCPView is a Windows program that will
show you detailed listings of all TCP and UDP endpoints on your system,
including the local and remote addresses and state of TCP connections.见

当然如果要详细分析数据包,可选用sniffer、Wireshark等更强大的工具。

10.23.10.101:5500

参考资料:

这两个超时。

根据服务器的应用分析,一个是数据库访问的超时,一个是数据接收程序(端口5500)的超时。

 

2、利用netstat查看远程登录服务器的情况和ip

系统连接状态篇:
1.查看TCP连接状态
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

如下指令:

netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’

netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print
key,”\t”,state[key]}’
netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print
k,”\t”,arr[k]}’

netstat -ano   | find “3389”  

netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn

 

netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]‘ | sort | uniq -c

图片 4

2.查找请求数请20个IP(常用于查找攻来源):
netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print
$1}’|sort|uniq -c|sort -nr|head -n20

应用netstat_find_3389查看远程登录的情况

netstat -ant |awk ‘/:80/{split($5,ip,”:”);++A[ip[1]]}END{for(i in A)
print A[i],i}’ |sort -rn|head -n20

可以看到是:

3.用tcpdump嗅探80端口的访问看看谁最高
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F”.” ‘{print
$1″.”$2″.”$3″.”$4}’ | sort | uniq -c | sort -nr |head -20

10.28.146.122的IP远程访问的服务器

4.查找较多time_wait连接
netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head
-n20

 

5.找查较多的SYN连接
netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort
| uniq -c | sort -nr | more

3、利用netstat查看应用软件使用的端口

6.根据端口列进程
netstat -ntlp | grep 80 | awk ‘{print $7}’ | cut -d/ -f1

如下指令:

网站日志分析篇1(Apache):

假定我想知道VTS.exe(服务器上一个定时socket接收数据的程序)占用了哪个端口。

1.获得访问前10位的ip地址
cat access.log|awk ‘{print $1}’|sort|uniq -c|sort -nr|head -10
cat access.log|awk ‘{counts[$(11)]+=1}; END {for(url in counts) print
counts[url], url}’

步骤:

2.访问次数最多的文件或页面,取前20
cat access.log|awk ‘{print $11}’|sort|uniq -c|sort -nr|head -20

(1)用tasklist查看该程序及进程ID

3.列出传输最大的几个exe文件(分析下载站的时候常用)
cat access.log |awk ‘($7~/\.exe/){print $10 ” ” $1 ” ” $4 ” ” $7}’|sort
-nr|head -20

(2)用netstat查看该进程ID对应的端口

4.列出输出大于200000byte(约200kb)的exe文件以及对应文件发生次数
cat access.log |awk ‘($10 > 200000 && $7~/\.exe/){print $7}’|sort
-n|uniq -c|sort -nr|head -100

如:netstat -ano | find “318904” 

5.如果日志最后一列记录的是页面文件传输时间,则有列出到客户端最耗时的页面
cat access.log |awk ‘($7~/\.php/){print $NF ” ” $1 ” ” $4 ” ” $7}’|sort
-nr|head -100

(备注:318904是tasklist查看到的vts.exe对应的进程Id)

6.列出最最耗时的页面(超过60秒的)的以及对应页面发生次数
cat access.log |awk ‘($NF > 60 && $7~/\.php/){print $7}’|sort
-n|uniq -c|sort -nr|head -100

 

7.列出传输时间超过 30 秒的文件
cat access.log |awk ‘($NF > 30){print $7}’|sort -n|uniq -c|sort
-nr|head -20

如下图:

8.统计网站流量(G)
cat access.log |awk ‘{sum+=$10} END {print sum/1024/1024/1024}’

图片 5

9.统计404的连接
awk ‘($9 ~/404/)’ access.log | awk ‘{print $9,$7}’ | sort

查看到vts对应的进程ID是318904

  1. 统计http status.
    cat access.log |awk ‘{counts[$(9)]+=1}; END {for(code in counts) print
    code, counts[code]}’
    cat access.log |awk ‘{print $9}’|sort|uniq -c|sort -rn

 

10.蜘蛛分析
查看是哪些蜘蛛在抓取内容。
/usr/sbin/tcpdump -i eth0 -l -s 0 -w – dst port 80 | strings | grep -i
user-agent | grep -i -E ‘bot|crawler|slurp|spider’

图片 6

网站日分析2(Squid篇)

用netstat的find命名查看到占用的端口是5500

2.按域统计流量
zcat squid_access.log.tar.gz| awk ‘{print $10,$7}’ |awk ‘BEGIN{FS=”[
/]”}{trfc[$4]+=$1}END{for(domain in trfc){printf
“%s\t%d\n”,domain,trfc[domain]}}’

效率更高的perl版本请到此下载:

数据库篇
1.查看数据库执行的sql
/usr/sbin/tcpdump -i eth0 -s 0 -l -w – dst port 3306 | strings | egrep
-i
‘SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL’

系统Debug分析篇

1.调试命令
strace -p pid

2.跟踪指定进程的PID
gdb -p pid

更多的请参考:

 

原文出自:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图